{"id":44276,"date":"2020-01-30T02:30:40","date_gmt":"2020-01-30T05:30:40","guid":{"rendered":"https:\/\/asmetro.org.br\/portalsn\/?p=44276"},"modified":"2020-01-29T19:29:55","modified_gmt":"2020-01-29T22:29:55","slug":"o-uso-dos-smartphones-e-as-ameacas-invisiveis-do-nosso-dia-a-dia","status":"publish","type":"post","link":"https:\/\/asmetro.org.br\/portalsn\/2020\/01\/30\/o-uso-dos-smartphones-e-as-ameacas-invisiveis-do-nosso-dia-a-dia\/","title":{"rendered":"O uso dos smartphones e as amea\u00e7as invis\u00edveis do nosso dia a dia"},"content":{"rendered":"<header class=\"entry-header\">\n<div class=\"meta-post\"><em>\u201cJustamente por ser uma tecnologia indispens\u00e1vel, \u00e9 um aparelho tamb\u00e9m muito visado pelos criminosos \u2013 mas n\u00e3o os do mundo real, estou falando aqui dos atacantes digitais, dos cibercriminosos. N\u00e3o \u00e9 novidade que, por conter tantas informa\u00e7\u00f5es sens\u00edveis, os atacantes procuram explorar todo o tipo de vulnerabilidade, sempre almejando a rentabilidade\u201d <\/em><em>Bruno Santos \u2013 especialista em ciberseguran\u00e7a na Trend Micro<\/em><\/div>\n<div>&nbsp;<\/div>\n<div class=\"meta-post\">N\u00e3o \u00e9 de hoje que os smartphones s\u00e3o uma extens\u00e3o do corpo humano. Quantas vezes sa\u00edmos de casa sem a carteira, por exemplo, mas raramente nos esquecemos do celular? E quando estamos na rua e a bateria acaba?! Seria melhor ter ficado sem dinheiro (at\u00e9 porque realizamos pagamentos e contratamos diversos servi\u00e7os por meio do aparelho). Segundo relat\u00f3rio da consultoria GSMA, mais de cinco bilh\u00f5es de pessoas em todo o mundo usam algum tipo de dispositivo m\u00f3vel. No Brasil, esse n\u00famero atinge 230 milh\u00f5es, segundo dados da \u00faltima pesquisa de uso de tecnologia da informa\u00e7\u00e3o realizada pela Funda\u00e7\u00e3o Getulio Vargas.<\/div>\n<\/header>\n<div class=\"entry-content mgt-xlarge\">\n<p>Entretanto, justamente por ser uma tecnologia indispens\u00e1vel, \u00e9 um aparelho tamb\u00e9m muito visado pelos criminosos \u2013 mas n\u00e3o os do mundo real, estou falando aqui dos atacantes digitais, dos cibercriminosos. N\u00e3o \u00e9 novidade que, por conter tantas informa\u00e7\u00f5es sens\u00edveis, os atacantes procuram explorar todo o tipo de vulnerabilidade, sempre almejando a rentabilidade. Para esclarecer os principais riscos que os usu\u00e1rios correm no uso do dispositivo,listo abaixo alguns dos principais golpes que est\u00e3o em alta no Brasil e no mundo:<\/p>\n<p><strong>Fake apps<\/strong><\/p>\n<p>Sabe aquele jogo que voc\u00ea estava \u00e0 procura? Ou aquele app para mudar a cor do seu WhatsApp que voc\u00ea sempre quis? \u00c9 nesse tipo de aplicativo que mora o perigo. Muitos desses e outros apps, como filtros para fotos, s\u00e3o os preferidos para os cibercriminosos esconderem as amea\u00e7as. Os mais comuns s\u00e3o adwares, que s\u00e3o feitos para exibir an\u00fancios dif\u00edceis ou imposs\u00edveis de se fechar.<\/p>\n<p>Por\u00e9m, falsos aplicativos que atuam como adwares sejam talvez um dos menos prejudiciais ao usu\u00e1rio. Diversas aplica\u00e7\u00f5es, que podem ser baixadas, inclusive, nas lojas oficiais dos sistemas operacionais, podem roubar seus dados e credenciais, seja para realizar compras no nome do usu\u00e1rio ou mesmo vender as informa\u00e7\u00f5es em um banco de dados no mercado ilegal.<\/p>\n<p>Um exemplo interessante desse tipo de aplicativo \u00e9 um utilizado atualmente por atacantes nos EUA. Por SMS, o usu\u00e1rio recebe um link para baixar um app (disfar\u00e7ado como um jogo ou filtro para imagens). A v\u00edtima instala e o mesmo fica armazenado no smartphone, aparentemente de forma inofensiva. No entanto, a aplica\u00e7\u00e3o permanece operante e monitora todos os cliques que o usu\u00e1rio faz na tela e, assim, o atacante consegue obter nomes de usu\u00e1rio, senhas, endere\u00e7os de e-mail, n\u00fameros de telefone e at\u00e9 decifrar as mensagens que a v\u00edtima enviou. Os gigantes do mercado de smartphones \u2013 Apple e Google \u2013 s\u00e3o duas das empresas que est\u00e3o investindo contra essa amea\u00e7a.<\/p>\n<p>Dentre exemplos populares aqui no Brasil est\u00e3o Update WhatsApp (descrito falsamente como necess\u00e1rio para atualiza\u00e7\u00f5es no WhatsApp), Battery Boost, Security Defender, Advanced Boost(que prometem melhorar a performance ou dura\u00e7\u00e3o da bateria), e ainda World TV Channels e TV do Brasil Live, que oferecem servi\u00e7os gratuitos de streaming de TV.<\/p>\n<p><strong>\u201cSequestro do n\u00famero do celular\u201d \u2013 SIM Swap<\/strong><\/p>\n<p>Outro ataque comum, principalmente no Brasil, \u00e9 o \u201csequestro\u201d do chip do celular. Neste o atacante consegue o controle total ao n\u00famero de telefone, podendo enviar mensagens e at\u00e9 fazer compras em nome da v\u00edtima. No golpe, o atacante entra em contato com a operadora de telefone portando o nome e n\u00famero de documento da v\u00edtima (adquiridos por meio de phishing, por exemplo), se passa pelo propriet\u00e1rio da linha, diz que precisa transferir o n\u00famero da linha para um chip novo e pronto, o sequestro do seu WhatsApp foi efetuado, por exemplo.<\/p>\n<p>Com o acesso ao seu n\u00famero liberado, o atacante pode tentar utilizar o seu n\u00famero de celular para logar em sites de e-commerces para efetuar compras ou acessar contas de redes sociais para pedir dinheiro emprestado aos seus amigos, o que tamb\u00e9m podem fazer utilizando o WhatsApp. Neste tipo de golpe, utilizar a autentica\u00e7\u00e3o de dois fatores via SMS (uma das pr\u00e1ticas mais populares) \u00e9 ineficaz, pois o atacante tem o controle do seu n\u00famero e a mensagem eletr\u00f4nica chegar\u00e1 para ele e n\u00e3o para voc\u00ea. Contudo, a detec\u00e7\u00e3o desse golpe \u00e9 f\u00e1cil, uma vez que o chip original da v\u00edtima \u00e9 desativado assim que o atacante o sequestra. O problema \u00e9 conseguir recuperar ou bloquear a linha a tempo e antes do cibercriminoso acessar as informa\u00e7\u00f5es.<\/p>\n<p><strong>Minera\u00e7\u00e3o<\/strong><\/p>\n<p>Uma pr\u00e1tica muito comum entre os atacantes \u00e9 o uso de dispositivos de terceiros para a minera\u00e7\u00e3o de criptomoedas. Essa pr\u00e1tica demanda uma grande capacidade tecnol\u00f3gica e \u00e9 comum os atacantes espalharem programas falsos em v\u00e1rios computadores para realizar essa minera\u00e7\u00e3o sem que o usu\u00e1rio perceba, apesar de comprometer o rendimento do PC.<\/p>\n<p>Mas o que isso tem a ver com smartphones? Acontece que os cibercriminosos tamb\u00e9m est\u00e3o utilizando, sem o consentimento do dono, os dispositivos m\u00f3veis com alta capacidade de processamento para minera\u00e7\u00e3o. Essa infec\u00e7\u00e3o no aparelho pode acontecer por m\u00e9todos convencionais de invas\u00e3o, como um app falso, um link malicioso em uma mensagem ou em um e-mail, uma p\u00e1gina na web que oferece o download, entre outras formas.<\/p>\n<p>A aplica\u00e7\u00e3o maliciosa fica em segundo plano no smartphone, sendo utilizado em 100% do tempo para minerar criptomoedas para o atacante. O usu\u00e1rio at\u00e9 pode perceber e suspeitar caso tenha realizado algum download sem querer, pois a performance do aparelho cair\u00e1 muito, apresentando lentid\u00e3o, r\u00e1pido esgotamento da bateria, al\u00e9m do celular esquentar, com poss\u00edvel estufamento da bateria.<\/p>\n<p><strong>Wi-Fi abertos<\/strong><\/p>\n<p>Aquela conex\u00e3o Wi-Fi aberta \u00e9 sempre muito bem-vinda nos momentos de espera, n\u00e3o \u00e9 mesmo? Seja no aeroporto ou na rodovi\u00e1ria, enquanto aguarda o embarque, ou no restaurante enquanto o prato n\u00e3o chega. Toda rede aberta \u00e9 convidativa para adiantar a s\u00e9rie nossa de cada dia.<\/p>\n<p>Entretanto, essas redes n\u00e3o s\u00e3o confi\u00e1veis. \u00c9 poss\u00edvel \u201cescutar\u201d o tr\u00e1fego de pessoas conectadas e interceptar dados pessoais, ou ainda redirecionar a conex\u00e3o de outra pessoa para uma p\u00e1gina maliciosa sem que ela perceba e usar isto para capturar senhas e outros dados pessoais. Nesses casos, \u00e9 bom utilizar servi\u00e7os de VPN (ou rede privada virtual, que garante maior seguran\u00e7a no tr\u00e1fego de dados) em redes p\u00fablicas para mitigar os riscos.<\/p>\n<p><strong>5G<\/strong><\/p>\n<p>A chegada do 5G \u00e9 ansiosamente esperada pelos internautas no Brasil, pois promete mudar totalmente a forma e a velocidade como utilizamos as redes m\u00f3veis atualmente.<\/p>\n<p>A nova infraestrutura realmente dar\u00e1 um salto tecnol\u00f3gico em rela\u00e7\u00e3o a arquitetura das redes m\u00f3veis atuais, e o impacto que isto tem na seguran\u00e7a ainda n\u00e3o \u00e9 completamente conhecido. O 5G foi criado para ser at\u00e9 100 vezes mais r\u00e1pido que o 4G.<\/p>\n<p>Essa evolu\u00e7\u00e3o obrigar\u00e1 as operadoras de rede e os fornecedores de seguran\u00e7a a repensar as t\u00e9cnicas aplicadas atualmente. Al\u00e9m disso, o 5G tem como objetivo uma expans\u00e3o de acesso a rede m\u00f3vel, que vai causar um aumento consider\u00e1vel da quantidade e dos tipos diferentes de dispositivos conectados, aumentando o volume de dados passando na rede. Isso pode tornar mais f\u00e1cil mascarar ataques.<\/p>\n<p><strong>Cr\u00e9dito: Vera Batista\/Blog do Aervidor\/Correio Braziliense &#8211; dispon\u00edvel na internet 30\/01\/2020<\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u201cJustamente por ser uma tecnologia indispens\u00e1vel, \u00e9 um aparelho tamb\u00e9m muito visado pelos criminosos \u2013 mas n\u00e3o os do mundo real, estou falando aqui dos atacantes digitais, dos cibercriminosos. N\u00e3o \u00e9 novidade que, por conter tantas informa\u00e7\u00f5es sens\u00edveis, os atacantes procuram explorar todo o tipo de vulnerabilidade, sempre almejando a rentabilidade\u201d Bruno Santos \u2013 especialista [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":44277,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[135],"tags":[],"class_list":{"0":"post-44276","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-clipping"},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/asmetro.org.br\/portalsn\/wp-content\/uploads\/2020\/01\/espi%C3%A3o-ilustra%C3%A7%C3%A3o_csp4023952.jpg?fit=450%2C470&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/44276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/comments?post=44276"}],"version-history":[{"count":0,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/44276\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/media\/44277"}],"wp:attachment":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/media?parent=44276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/categories?post=44276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/tags?post=44276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}